Correspondencia Digital: Recreando Privacidad en el Ciberespacio.

AutorMaria Helena Barrera & Jason Montague Ok
CargoAbogada, Universidad Central del Ecuador. Máster en Informática Jurídica, Universidad Montpellier I, Francia. Máster en Propiedad Industrial, Universidad Grenoble II, Francia, Máster en Propiedad Intelectual, Franklin Pierce Law Center, USA. Jason Montague Okai, estudiante del programa conjunto de Abogacía y Máster en Propiedad Intelectual
  1. Introducción

    El ciberespacio no es sino un conjunto de actividades digitales almacenadas automáticamente en memorias electrónicas siempre en desarrollo. Un día en la vida de un cibernauta puede ser reconstituido en detalle, siguiendo las huellas de sus acciones, las mismas que pueden ser recuperadas y preservadas indefinidamente.3 Comprar un diario en la calle y hojearlo en un café solo crea recuerdos en la memoria de contadas personas. Acceder a un periódico en el ciberespacio y revisar las noticias deja una traza específica que puede ser monitoreada y recuperada despues de años con exactitud.

    Bajo las circunstancias descritas, el ciberespacio es el perfecto ambiente orweliano, donde la desaparición de toda privacidad parece inminente. El escenario predecido por el Juez Brandeis in Olmstead v. U.S. se ha vuelto realidad banal. Tal realidad debe suscitar una reevaluación de los elementos que conforman la noción de privacidad.4 El que nada pueda permanecer privado no significa que a nada deba conferirsele un status de privacidad. Privacidad es un elemento clave de la vida en democracia, independiente del espacio en el que las actividades humanas se desarrollan y de la naturaleza de los instrumentos usados para indicarla.5

    Es comúnmente aceptado que actividades efectuadas extra muros tienen menor privacidad que aquellas intra muros, o que los mensajes enviados dentro de un sobre implican mayor privacidad, por oposición de aquellos contenidos en una tarjeta postal o simple hoja de papel. La diferente consistencia de los materiales usados para impedir acceso, sea papel o concreto, no tiene importancia. Muros y sobres sirven para ratificar la existencia de un requerimiento de privacidad por parte de quien los usa para limitar el acceso de terceros. La vulnerabilidad o fortaleza material de los límites impuestos no cuenta, siempre y cuando su existencia sea evidente como indicador de privacidad.

    Con el advenimiento del ciberespacio el panorama al respecto se transformó dramáticamente. En un espacio totalmente inmaterial los objetos aceptados como indicios de privacidad no existen. De pronto los indicadores de privacidad no estan presentes. Significa ello que la privacidad se desvanece igualmente? Esta claro que no. El derecho a la privacidad permanece, tan solo se debe establecer nuevos indicadores, nuevas convenciones,nuevos límites delante de los que toda intrusión se considere una violación de privacidad. Establecer dichos límites implica analizar la simbología y significados asociados con privacidad en el espacio físico. Este artículo trata sobre la aplicación de tales principios respecto de la correspondencia digital.

  2. Correspondencia digital v. Correspondencia física: Breve análisis de su diversidad

    Desde la creación del correo electrónico la cuestión de su privacidad ha sido sujeta a la mas cercana analogía posible, la del correo tradicional. Dicha analogía ha dominado todos los intentos normativos, especialmente aquellos dirigidos a determinar que clase de contenido digital es digno de protección en el caso de una intervención gubernamental. Cuando incongruencias en la analogía son evidentes la tendencia es usar otras como la de una conversación telefónica, para complementar o substituir determinados elementos propios del correo físico.

    El uso de analogías en referencia a cambios tecnológicos es común. Sus características en referencia a e-mails son sin embargo especiales. Correo físico ha sido usado como un lecho de Procusto en referencia al correo digital.6 La idea es encontrar identidad incluso allí donde es imposible, transformar correspondencia electrónica en un método como cualquier otro de transporte y entrega de mensajes.7 sin reconocer su inherente diversidad. Es necesario entonces abandonar el uso de analogías, y reconocer que nos encontramos frente a un medio de comunicación esencialmente diverso.

    Cuan diverso es el correo electrónico, es posible comprenderlo con ejemplos tales como la más reciente falla de seguridad en el sistema de Microsoft Hotmail.8 Hotmail es un servicio gratuito de correo electrónico, con aproximadamente cuarenta millones de usuarios al rededor del mundo. El 24 de agosto de 1999 un cambio en la configuración del sistema dejó vulnerables los buzones de la totalidad de usuarios.9 Hackers descubrieron la falla, crearon un programa que permitía libre acceso a cuentas Hotmail y lo pusieron en libre uso en el Internet. Hasta el 30 de agosto, fecha en que el problema en el sistema fue corregido el único control posible fue la obstrucción de sitios que en todo el mundo aparecían con el script que permitía el acceso no autorizado. Localizar y bloquear dichos sitios fue tarea similar a la destrucción de Medusa: Por cada uno neutralizado, algunos otros aparecen de inmediato.

    Ninguna falla de sistema similar puede suscitarse en referencia del correo físico, al sistema telefónico o las comunicaciones por fax. El correo electrónico es simplemente un fenómeno sin antecedentes, cuyas características más heterodoxas se comentan a continuación.

    1. Multiplicidad, ubicuidad, dispersión

      Un mensaje digital no es un documento único. Desde su creación, un e-mail es múltiple, implica la existencia de dos o mas duplicados. Correo tradicional existe en general en una sola copia.

      La multiplicidad implica otras características: Primo, la ubicuidad del correo electrónico. En el momento en que el usuario envia el mensaje, no solamente se han creado multiples copias del mismo, sino que dichas copias estan potencialmente diseminadas en todo el mundo, dependiendo del punto de partida y de llegada del mensaje. Si el correo tradicional tuviese la misma característica, desde el momento en que una persona deposita una carta en el buzon, copias de la misma estarian no solo en poder del servicio postal sino también de un infinito numero de personas en todo el mundo.

      Cada persona que posee un e-mail esta en la capacidad de duplicarlo ab infinitum, no solamente en comunicaciones de individuo a individuo, sino por medio de listas de correo, boletines digitales y news. Todo ello desde luego con la inherente perfección de las copias electrónicas, sin ninguna perdida de cualidad doquiera el mensaje es enviado.

      Las copias creadas en la memoria de la computadora que se ha usado para crear el mensaje son un problema que también debe tomarse en cuenta. Normalmente el usuario conoce de la existencia del original, y si lo desea puede destruirlo, guardarlo, copiarlo. Las copias temporales sin embargo son corrientemente ignoradas: Los archivos temporales creados en el momento de la redacción pueden ser de dos clases. Primo, aquellos propios del sistema, que generalmente desaparecerán una vez desactivado el programa. Secundo, aquellos creados en los archivos de URLs visitadas ("historia"), de programas como Netscape Communicator o Internet Explorer. Incluso luego de su desactivación, el contenido de las direcciones visitadas puede ser consultado por cualquier otro usuario si no se ha tomado la precaución de borrarlo antes.

      Las copias creadas después de enviarse el mensaje quedan grabadas en el servidor del proveedor de acceso. Cada mensaje enviado se guarda en un archivo general de salvagualdia o backup. Si el correo tradicional funcionase como el electrónico, el servicio postal estaría autorizado a guardar una copia de todos y cada uno de los mensajes enviados en todos y cada uno de los puntos por donde el mensaje ha transitado, incluyendo copias permanentes en el punto de envio y en el de recepción. Sin olvidar que cualquier persona en posesión legítima o ilegítima del mensaje puede reiniciar el proceso, copiando y reenviando el mensaje. Y, el corolario mas extraño, el mismo usuario o los poseedores potenciales pueden además crear copias con solo accesar y consultar el mensaje, sea desde su computadora personal o, en el peor de los casos, en terminales públicos carentes de sistemas de limpieza automática de...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR